Você está na página 1de 25

La criptografa es la tcnica que protege documentos y datos.

Funciona a
travs de la utilizacin de cifras o cdigos para escribir algo
secreto en documentos y datos confidenciales que circulan en
redes locales o en internet. Su utilizacin es tan antigua como la
escritura. Los romanos usaban cdigos para ocultar sus proyectos de guerra
de aquellos que no deban conocerlos, con el fin de que slo las personas
que conocan el significado de estos cdigos descifren el mensaje oculto.

A partir de la evolucin de las computadoras, la criptografa fue


ampliamente divulgada, empleada y modificada, y se constituy luego con
algoritmos matemticos. Adems de mantener la seguridad del
usuario, la criptografa preserva la integridad de la web, la
autenticacin del usuario as como tambin la del remitente, el destinatario
y de la actualidad del mensaje o del acceso.

Las llaves pueden ser:


Simtricas: Es la utilizacin de determinados algoritmos para
descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos
distintos que se relacionan unos con otros para mantener la conexin
confidencial de la informacin.
Asimtrica: Es una frmula matemtica que utiliza dos llaves, una pblica
y la otra privada. La llave pblica es aquella a la que cualquier persona
puede tener acceso, mientras que la llave privada es aquella que slo la
persona que la recibe es capaz de descifrar.

Para que sirve la criptografa?


Los seres humanos siempre han sentido la necesidad de ocultar informacin, mucho antes
de que existieran los primeros equipos informticos y calculadoras.
Desde su creacin, Internet ha evolucionado hasta convertirse en una herramienta esencial
de la comunicacin. Sin embargo, esta comunicacin implica un nmero creciente de
problemas estratgicos relacionados con las actividades de las empresas en la Web. Las
transacciones que se realizan a travs de la red pueden ser interceptadas y, sobretodo,
porque actualmente resulta difcil establecer una legislacin sobre Internet. La seguridad de
esta informacin debe garantizarse: ste es el papel de la criptografa.

Qu es la criptografa?
La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica. El
verbo asociado es cifrar.
La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las
letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los
equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros
para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el


mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,
llamado texto simple.

asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso,
que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere


una clave de descifrado. Las claves generalmente se dividen en dos tipos:

Las claves simtricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.

Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico
(tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el
cifrado y otra para el descifrado.

En ingls, el trmino decryption (descifrado) tambin se refiere al acto de intentar descifrar


en forma ilegtima el mensaje (ya conozca o no el atacante la clave de descifrado).
Cuando el atacante no conoce la clave de descifrado, hablamos de criptanlisis o
criptoanlisis (tambin se usa el trmino decodificacin).

La criptologa es la ciencia que estudia los aspectos cientficos de estas tcnicas, es decir,
combina la criptografa y el criptoanlisis.

Las funciones de la criptografa


La criptografa se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la
actualidad, esta funcin es incluso ms til ya que las comunicaciones de Internet circulan
por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La
criptografa se usa no slo para proteger la confidencialidad de los datos, sino tambin para
garantizar su integridad y autenticidad.

Criptoanlisis
El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto simple
utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas deben ser resistentes
a los mtodos de criptoanlisis. Cuando un mtodo de criptoanlisis permite descifrar un
mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado
ha sido decodificado.
Generalmente, se distinguen cuatro mtodos de criptoanlisis:

Un ataque de slo texto cifrado consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados;

Un ataque de texto simple conocido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados conociendo el texto correspondiente;

Un ataque de texto simple elegido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a
partir de textos simples;

Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a
partir de los textos simples.

Wikipedia):[[

Historia de la criptografa
De Wikipedia, la enciclopedia libre
Saltar a: navegacin, bsqueda
La historia de la criptografa se remonta a miles de aos. Hasta dcadas recientes, ha sido
la historia de la criptografa clsica los mtodos de cifrado que usan papel y lpiz, o

quizs ayuda mecnica sencilla. A principios del siglo XX, la invencin de mquinas
mecnicas y electromecnicas complejas, como la mquina de rotores Enigma,
proporcionaron mtodos de cifrado ms sofisticados y eficientes; y la posterior
introduccin de la electrnica y la computacin ha permitido sistemas elaborados que
siguen teniendo gran complejidad.
La evolucin de la criptografa ha ido de la mano de la evolucin del criptoanlisis el
arte de "romper" los cdigos y los cifrados. Al principio, el descubrimiento y aplicacin del
anlisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en
ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provoc que
Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los Aliados,
de los mensajes cifrados de la Alemania nazi, puede haber acortado la Segunda Guerra
Mundial hasta dos aos.
Hasta los aos 70, la criptografa segura era dominio casi exclusivo de los gobiernos. Desde
entonces, dos sucesos la han colocado de lleno en el dominio pblico: la creacin de un
estndar de cifrado pblico (DES); y la invencin de la criptografa asimtrica.

ndice
[ocultar]

1 Criptografa clsica

2 Criptografa medieval

3 Criptografa desde 1800 hasta la Segunda Guerra Mundial

4 Criptografa de la Segunda Guerra Mundial

5 Criptografa moderna
o 5.1 Shannon
o 5.2 Criptosecretismo
o 5.3 Un estndar de cifrado
o 5.4 Clave pblica
o 5.5 Poltica y criptografa
o 5.6 Criptoanlisis moderno

6 Referencias

Criptografa clsica[editar editar cdigo]


Vase tambin: Cifrado clsico
El uso ms antiguo conocido de la criptografa se halla en jeroglficos no estndares
tallados en monumentos del Antiguo Egipto (hace ms de 4500 aos). Sin embargo, no se
piensa que sean intentos serios de comunicacin secreta, sino intentos de conseguir
misterio, intriga o incluso diversin para el espectador letrado. Son ejemplos de otros usos
de la criptografa, o de algo que se le parece. Ms tarde, eruditos hebreos hicieron uso de
sencillos cifrados por sustitucin monoalfabticos (como el cifrado Atbash), quizs desde el
600 al 500 a. C. La criptografa tiene una larga tradicin en las escrituras religiosas que
podran ofender a la cultura dominante o a las autoridades polticas. Quizs el caso ms
famoso es el 'Nmero de la bestia', del libro del Apocalipsis en el Nuevo Testamento
cristiano. El '666' fpuede ser una forma criptogrfica (es decir, cifrada) de ocultar una
referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio
romano, o ms probablemente al propio emperador Nern (y as a las polticas
persecutorias romanas), que sera entendida por los iniciados (los que 'tenan la clave del
entendimiento'), y sin embargo sera segura o al menos negable (y por tanto 'menos'
peligrosa) si atraa la atencin de las autoridades. Al menos para las escrituras ortodoxas
cristianas, casi toda esta necesidad de ocultacin desapareci con la conversin y adopcin
del cristianismo como religin oficial del Imperio por parte del emperador Constantino.

Una escitala, uno de los primeros dispositivos de cifrado.


Se dice que los griegos de la poca clsica conocan el cifrado (por ejemplo, se dice que los
militares espartanos utilizaban el cifrado por transposicin de la esctala). Herdoto nos
habla de mensajes secretos ocultos fsicamente detrs de la cera en tablas de madera, o
como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos
verdaderos de criptografa, ya que el mensaje, una vez conocido, es legible directamente;
esto se conoce como esteganografa. Los romanos s saban algo de criptografa con toda
seguridad (por ejemplo, el cifrado Csar y sus variaciones). Hay una mencin antigua a un
libro sobre criptografa militar romana (especialmente la de Julio Csar);
desafortunadamente, se ha perdido.
En India tambin se conoca la criptografa. El Kama Sutra la recomienda como tcnica
para que los amantes se comuniquen sin ser descubiertos.

Criptografa medieval[editar editar cdigo]


Fue probablemente el anlisis textual del Corn, de motivacin religiosa, lo que llev a la
invencin de la tcnica del anlisis de frecuencias para romper los cifrados por sustitucin
monoalfabticos, en algn momento alrededor del ao 1000. Fue el avance criptoanaltico
ms importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados
quedaron vulnerables a esta tcnica criptoanaltica hasta la invencin del cifrado
polialfabtico por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde
entonces.[cita requerida]
La criptografa se hizo todava ms importante como consecuencia de la competicin
poltica y la revolucin religiosa. Por ejemplo, en Europa, durante el Renacimiento,
ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia
Catlica, fueron responsables de una rpida proliferacin de tcnicas criptoanalticas, de las
cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance de
Alberti. Los cifrados avanzados, incluso despus de Alberti, no eran tan avanzados como
afirmaban sus inventores/desarrolladores/usuarios (y probablemente ellos mismos crean);
puede que este sobre optimismo sea algo inherente a la criptografa, ya que entonces y hoy
en da es fundamentalmente difcil saber realmente cmo de vulnerable es un sistema. En
ausencia del conocimiento, son comunes las conjeturas y esperanzas, como es de esperar.
La criptografa, el criptoanlisis y la traicin cometida por agentes y mensajeros en la
conspiracin de Babington, durante el reinado de la reina Isabel I de Inglaterra, provocaron
la ejecucin de Mara, reina de los escoceses. Un mensaje cifrado de la poca de el hombre
de la mscara de hierro (descifrado poco antes del ao 1900 por tienne Bazeries) ha
arrojado algo de luz (no definitiva, lamentablemente) sobre la identidad real de ese
prisionero legendario y desafortunado. La criptografa y su mala utilizacin estuvieron
implicadas en la conspiracin que condujo a la ejecucin de Mata Hari y en la
confabulacin que provoc la ridcula condena y encarcelamiento de Dreyfus, ambos
hechos acaecidos a principios del siglo XX. Afortunadamente, los criptgrafos tambin
jugaron su papel para exponer las maquinaciones que provocaron los problemas de
Dreyfus; Mata Hari, en cambio, fue fusilada.
Fuera del Medio Oriente y Europa, la criptografa permaneci comparativamente
subdesarrollada. En Japn no se utiliz la criptografa hasta 1510, y las tcnicas avanzadas
no se conocieron hasta la apertura del pas hacia occidente en los aos 1860.
Vase tambin: Manuscrito Voynich.

Criptografa desde 1800 hasta la Segunda Guerra


Mundial[editar editar cdigo]
Aunque la criptografa tiene una historia larga y compleja, hasta el siglo XIX no desarroll
nada ms que soluciones ad hoc para el cifrado y el criptoanlisis (la ciencia que busca
debilidades en los criptosistemas). Ejemplos de lo ltimo son el trabajo de Charles

Babbage, en la poca de la Guerra de Crimea, sobre el criptoanlisis matemtico de los


cifrados polialfabticos, redescubierto y publicado algo despus por el prusiano Fiedrich
Kasiski. En esa poca, el conocimiento de la criptografa consista normalmente en reglas
generales averiguadas con dificultad; vase, por ejemplo, los escritos de Auguste
Kerckhoffs sobre criptografa a finales del siglo XIX. Edgar Allan Poe desarroll mtodos
sistemticos para resolver cifrados en los aos 1840. Concretamente, coloc un anuncio de
sus capacidades en el peridico de Filadelfia Alexander's Weekly (Express) Messenger,
invitando al envo de cifrados, que l proceda a resolver. Su xito cre excitacin entre el
pblico durante unos meses. Ms tarde escribi un ensayo sobre los mtodos criptogrficos
que resultaron tiles para descifrar los cdigos alemanes empleados durante la Primera
Guerra Mundial.
Proliferaron mtodos matemticos en la poca justo anterior a la Segunda Guerra Mundial
(principalmente con la aplicacin, por parte de William F. Friedman, de las tcnicas
estadsticas al desarrollo del criptoanlisis y del cifrado, y la rotura inicial de Marian
Rejewski de la versin del Ejrcito Alemn del sistema Enigma). Tanto la criptografa
como el criptoanlisis se han hecho mucho ms matemticas desde la Segunda Guerra
Mundial. Aun as, ha hecho falta la popularizacin de los ordenadores y de Internet como
medio de comunicacin para llevar la criptografa efectiva al uso comn por alguien que no
sea un gobierno nacional u organizaciones de tamao similar.

Criptografa de la Segunda Guerra Mundial[editar


editar cdigo]

La mquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanlisis


aplicado por los aliados proporcion una vital inteligencia Ultra.
En la Segunda Guerra Mundial, las mquinas de cifrado mecnicas y electromecnicas se
utilizaban extensamente, aunque all donde estas mquinas eran poco prcticas los

sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados,


todos en secreto. La informacin acerca de esta poca ha empezado a desclasificarse al
llegar a su fin el periodo de secreto britnico de 50 aos, al abrirse lentamente los archivos
estadounidenses y al irse publicando diversas memorias y artculos.
Los alemanes hicieron gran uso de diversas variantes de una mquina de rotores
electromecnica llamada Enigma. El matemtico Marian Rejewski, de la Oficina de
Cifrado polaca, reconstruy en diciembre de 1932 la mquina Enigma del ejrcito alemn,
utilizando la matemtica y la limitada documentacin proporcionada por el capitn Gustave
Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanlisis en
ms de mil aos. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy Rycki y Henryk
Zygalski, continuaron desentraando la Enigma y siguiendo el ritmo de la evolucin de los
componentes de la mquina y los procedimientos de cifrado. Al irse deteriorando los
recursos financieros de Polonia por los cambios introducidos por los alemanes, y al irse
avecinando la guerra, la Oficina de Cifrado, bajo rdenes del estado mayor polaco,
presentaron a representantes de la inteligencia francesa y britnica los secretos del
descifrado de la mquina Enigma, el 25 de julio de 1939, en Varsovia.
Poco despus de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el
personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre,
tras la entrada de la Unin Sovitica en el este de Polonia, cruzaron Rumana. Desde all
alcanzaron Pars, en Francia; en la estacin de inteligencia polaco-francesa PC Bruno, cerca
de Pars, continuaron rompiendo la Enigma, colaborando con los criptlogos britnicos de
Bletchley Park, que se haban puesto al da con el tema. Con el tiempo, los criptlogos
britnicos en los que se incluan lumbreras como Gordon Welchman y Alan Turing, el
fundador conceptual de la computacin moderna hicieron progresar sustancialmente la
escala y tecnologa del descifrado Enigma.
El 19 de abril de 1945 se orden a los oficiales superiores britnicos que nunca deban
revelar que se haba roto el cdigo de la mquina Enigma alemana, porque esto le dara la
oportunidad al enemigo de decir que "no fueron vencidos justa y satisfactoriamente".[1]
Los criptgrafos de la Armada estadounidense (en cooperacin con criptgrafos britnicos
y holandeses a partir de 1940) rompieron varios sistemas criptogrficos de la Armada
japonesa. La rotura de uno de ellos, el JN-25, condujo a la clebre victoria estadounidense
de la Batalla de Midway. Un grupo del ejrcito estadounidense, el SIS, consigui romper el
sistema criptogrfico diplomtico japons de alta seguridad (una mquina electromecnica
llamada Prpura por los estadounidenses) antes incluso del comienzo de la Segunda Guerra
Mundial. Los estadounidenses llamaron a la inteligencia derivada del criptoanlisis, quizs
en especial la derivada de la mquina Prpura, como Magic (Magia). Finalmente los
britnicos se decidieron por Ultra para la inteligencia derivada del criptoanlisis, en
especial la derivada del trfico de mensajes cifrados con las diversas Enigmas. Un trmino
britnico anterior fue para Ultra fue Boniface.
Los militares alemanes tambin desarrollaron varios intentos de implementar
mecnicamente la libreta de un solo uso. Bletchley Park los llam cifrados Fish, y Max
Newman y sus colegas disearon e implementaron el primer ordenador electrnico digital

programable del mundo, Colossus, para ayudarles con el criptoanlisis. La Oficina de


Asuntos Exteriores alemana empez a usar la libreta de un solo uso en 1919; parte de este
trfico fue ledo en la Segunda Guerra Mundial como resultado de la recuperacin de
material importante en Sudamrica que fue desechado con poco cuidado por un mensajero
alemn.
La Oficina de Asuntos Exteriores japonesa utiliz un sistema elctrico lgico basado en
uniselectores (llamado Prpura por EEUU), y tambin utiliz varias mquinas similares
para los agregados de algunas embajadas japonesas. Una de estas recibi el nombre de
Mquina M por EEUU, y otra fue apodada Red. Todas fueron rotas en mayor o menor
grado por los aliados.

SIGABA se describe en la Patente USPTO n. 6175625, registrade en 1944 pero no


publicada hasta 2001.
Las mquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluan la Typex
britnica y la SIGABA estadounidense; ambos eran diseos de rotores electromecnicos
similares en espritu a la Enigma, aunque con mejoras importantes. No se tiene constancia
de que ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la mquina
Lacida, pero se demostr que era poco segura y se cancel su uso. Las tropas de campo
utilizaron las familias M-209 y M-94. Los agentes SOE utilizaron inicialmente cifrados de
poema (las claves eran poemas memorizados), pero ms avanzada la guerra empezaron a
utilizar libretas de un solo uso.

Criptografa moderna[editar editar cdigo]


Shannon[editar editar cdigo]
La era de la criptografa moderna comienza realmente con Claude Shannon, que podra
decirse que es el padre de la criptografa matemtica. En 1949 public el artculo
Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco
despus el libro Mathematical Theory of Communication, con Warren Weaver. Estos

trabajos, junto con los otros que public sobre la teora de la informacin y la
comunicacin, establecieron una slida base terica para la criptografa y el criptoanlisis.

Criptosecretismo[editar editar cdigo]


Poco a poco la criptografa desapareci de la escena para quedarse dentro de las
organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas la
ms importante fue la NSA de Estados Unidos .
La NSA acapar y bloque casi totalmente la publicacin de cualquier avance en el campo
de la criptografa desde principios de los 50 hasta mediados de los 70. Por esta razn casi
toda la informacin disponible sobre el tema era la bsica y totalmente anticuada. Sus
estrategias para conseguir esto fueron las siguientes:

La NSA dispona de un importante presupuesto lo que le permita pagar bien a sus


empleados, disponer de una plantilla de colaboradores amplia y de conseguir
equipamiento de difcil acceso por su precio. Esto consegua atraer a los mejores
investigadores en criptografa.

Para trabajar, colaborar o recibir cursos y/o recursos de la NSA a los investigadores
se les obligaba a mantener secreta la informacin y someter sus futuros trabajos al
control de la NSA. Esto provocaba que para acceder a cierto tipo de informacin era
necesario pertenecer al grupo de 'colaboradores de la NSA'.

Se presionaba para que no se publicaran artculos o libros sobre criptografa y sobre


la propia NSA. Por ejemplo se presion a David Kahn para evitar la publicacin de
su libro Codebreakers. Finalmente la NSA consigui quitar tres fragmentos
especficos del libro.

Por ley revelar informacin sobre criptografa de la II guerra mundial era un acto de
traicin.

La NSA supervisaba todas las solicitudes de patentes relacionadas con la


criptografa y estaba autorizada por ley para clasificar como secreto cualquier idea
que considerara peligrosa para el dominio pblico.

La NSA presionaba para cerrar o incluso que no se llegaran a abri proyectos de


investigacin que considerar amenazantes. Por ejemplo, consigui cerrar el
proyecto de investigacin criptogrfica del Centro de Investigacin de la fuerza
area de Cambridge en el que trabajaba Horst Feistel. Posteriormente el mismo
Horst Feistel achac a la NSA el no conseguir organizar un proyecto de
investigacin sobre criptografa en el Mitre.

Todos estos puntos provocaban que muchos investigadores aceptaran colaborar con la NSA
ya que llegaban a la idea de que renunciado a colaborar con ella jams descubriran nada
que valiese la pena ni tendran una carrera profesional satisfactoria.

Un estndar de cifrado[editar editar cdigo]


A mediados de los 70 se vivieron dos importantes avances pblicos (es decir, no secretos).
El primero fue la publicacin del borrador del Data Encryption Standard en el Registro
Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por
invitacin de la Oficina Nacional de Estndares (ahora NIST), en un esfuerzo por
desarrollar sistemas de comunicacin electrnica segura para las empresas como los bancos
y otras organizaciones financieras grandes. Tras asesoramiento y ciertas modificaciones
por parte de la NSA, fue adoptado y publicado como un Federal Information Processing
Standard en 1977 (actualmente el FIPS 46-3). El DES fue el primer cifrado accesible
pblicamente que fue bendecido por una agencia nacional como la NSA. La publicacin
de sus especificaciones por la NBS estimul una explosin del inters pblico y acadmico
por la criptografa.
DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001,
cuando el NIST anunci el FIPS 197. Tras una competicin abierta, el NIST seleccion el
algoritmo Rijndael, enviado por dos criptgrafos belgas, para convertirse en el AES. El
DES, y otras variantes ms seguras (como el Triple DES; ver FIPS 46-3), todava se
utilizan hoy en da, y se han incorporado en muchos estndares nacionales y de
organizaciones. Sin embargo, se ha demostrado que el tamao de su clave, 56 bits, es
insuficiente ante ataques de fuerza bruta (un ataque as, llevado a cabo por el grupo pro
libertades civiles digitales Electronic Frontier Foundation en 1997, tuvo xito en 56 horas
la historia se cuenta en Cracking DES, publicado por O'Reilly Associates). Como
resultado, hoy en da el uso sin ms del cifrado DES es sin duda inseguro para los nuevos
diseos de criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan
el DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES, tambin
estn en riesgo. A pesar de su calidad inherente, el tamao de la clave DES (56 bits) fue
considerado por algunos como demasiado pequeo incluso en 1976; quizs la voz ms
sonora fue la de Whitfield Diffie. Haba sospechas de que las organizaciones
gubernamentales tenan suficiente potencia de clculo para romper los mensajes DES;
ahora es evidente que otros han logrado esa capacidad.

Clave pblica[editar editar cdigo]


El segundo desarrollo, en 1976, fue quizs ms importante todava, ya que cambi de
manera fundamental la forma en la que los criptosistemas pueden funcionar. Fue la
publicacin del artculo New Directions in Cryptography, de Whitfield Diffie y Martin
Hellman. Introdujo un mtodo radicalmente nuevo para distribuir las claves criptogrficas,
dando un gran paso adelante para resolver uno de los problemas fundamentales de la
criptografa, la distribucin de claves, y ha terminado llamndose intercambio de claves
Diffie-Hellman. El artculo tambin estimul el desarrollo pblico casi inmediato de un
nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimtrico.
Antes de eso, todos los algoritmos de cifrado tiles eran algoritmos de cifrado simtrico, en
los que tanto el remitente como el destinatario utilizan la misma clave criptogrfica, que
ambos deben mantener en secreto. Todas las mquinas electromecnicas utilizadas en la

Segunda Guerra Mundial eran de esta clase lgica, al igual que los cifrados Csar y Atbash
y en esencia todos los cifrados y sistemas de cdigos de la historia. La clave de un
cdigo es, por supuesto, el libro de cdigos, que debe asimismo distribuirse y mantenerse
en secreto.
En estos sistemas era necesario que la partes que se iban a comunicar intercambiaran las
claves de alguna forma segura antes del uso del sistema (el trmino que se sola utilizar era
mediante un canal seguro), como un mensajero de confianza con un maletn esposado a
su mueca, o un contacto cara a cara, o una paloma mensajera fiel. Este requisito nunca es
trivial y se hace inmantenible rpidamente al crecer el nmero de participantes, o cuando
no hay canales seguros disponibles para el intercambio de claves, o cuando las claves
cambian con frecuencia (una prctica criptogrfica sensata). En particular, si se pretende
que los mensajes sean seguros frente a otros usuarios, hace falta una clave distinta para
cada par de usuarios. Un sistema de este tipo se conoce como criptosistema de clave secreta
o de clave simtrica. El intercambio de claves D-H (y las posteriores mejoras y variantes)
hizo que el manejo de estos sistemas fuera mucho ms sencillo y seguro que nunca.
En contraste, el cifrado de clave asimtrica utiliza un par de claves relacionadas
matemticamente, en el que una de ellas descifra el cifrado que se realiza con la otra.
Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de
las claves del par no se puede deducir de la otra por ningn mtodo conocido que no sea el
ensayo y error. Con un algoritmo de este tipo, cada usuario slo necesita un par de claves.
Designando una de las claves del par como privada (siempre secreta) y la otra como pblica
(a menudo visible), no se necesita ningn canal seguro para el intercambio de claves.
Mientras la clave privada permanezca en secreto, la clave pblica puede ser conocida
pblicamente durante mucho tiempo sin comprometer la seguridad, haciendo que sea
seguro reutilizar el mismo par de claves de forma indefinida.
Para que dos usuarios de un algoritmo de clave asimtrica puedan comunicarse de forma
segura a travs de un canal inseguro, cada usuario necesita conocer su clave pblica y
privada y la clave pblica del otro usuario. Vase este escenario bsico: Alicia y Roberto
tienen cada uno un par de claves que han utilizado durante aos con muchos otros usuarios.
Al comienzo de su mensaje, intercambian las claves pblicas sin cifrar por una lnea
insegura. Luego Alicia cifra un mensaje utilizando su clave privada, y luego re-cifra el
resultado utilizando la clave pblica de Roberto. Luego el mensaje cifrado doblemente se
enva en forma de datos digitales mediante un cable desde Alicia hasta Roberto. Roberto
recibe el flujo de bits y lo descifra usando su clave privada, y luego descifra el resultado
utilizando la clave pblica de Alicia. Si el resultado final es un mensaje reconocible,
Roberto puede estar seguro de que el mensaje procede realmente de alguien que conoce la
clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitar las claves
privadas de Alicia y Roberto para entender el mensaje.
La efectividad de los algoritmos asimtricos depende de una clase de problemas
matemticos conocidos como funciones de un solo sentido, que requieren relativamente
poca potencia de clculo para ejecutarse, pero muchsima potencia para calcular la inversa.
Un ejemplo clsico de funcin de un sentido es la multiplicacin de nmeros primos
grandes. Es bastante rpido multiplicar dos primos grandes, pero muy difcil factorizar el

producto de dos primos grandes. Debido a las propiedades matemticas de las funciones de
un sentido, la mayor parte de las claves posibles tienen poca calidad para su uso
criptogrfico; solo una pequea parte de las claves posibles de una cierta longitud son
candidatas ideales, y por tanto los algoritmos asimtricos requieren claves muy largas para
alcanzar el mismo nivel de seguridad proporcionado por las claves simtricas,
relativamente ms cortas. Las exigencias de generar el par de claves y realizar el
cifrado/descifrado hacen que los algoritmos asimtricos sean costosos computacionalmente.
Como, a menudo, los algoritmos simtricos pueden usar como clave cualquier serie
seudoaleatoria de bits, se puede generar rpidamente una clave de sesin desechable para
uso a corto plazo. Por consiguiente, es una prctica comn utilizar una clave asimtrica
larga para intercambiar una clave simtrica desechable mucho ms corta (pero igual de
fuerte). El algoritmo asimtrico, ms lento, enva de forma segura una clave simtrica de
sesin, y entonces el algoritmo simtrico, ms rpido, toma el control para el resto del
mensaje.
La criptografa de clave asimtrica, el intercambio de claves Diffie-Hellman y los famosos
algoritmos de clave pblica/clave privada (es decir, lo que se suele llamara algoritmo RSA),
parecen haber sido desarrollados de manera independiente en una agencia de inteligencia
britnica antes del anuncio pblico de Diffie y Hellman en el 76. El GCHQ ha publicado
documentos que afirman que ellos haban desarrollado la criptografa de clave pblica antes
de la publicacin del artculo de Diffie y Hellman. Varios artculos clasificados fueron
escritos en el GCHQ durante los aos 60 y 70, que finalmente llevaron a unos sistemas
esencialmente idnticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973
y 1974. Algunos de ellos se acaban de publicar, y los inventores (James H. Ellis, Clifford
Cocks y Malcolm Williamson han hecho pblico parte de su trabajo.

Poltica y criptografa[editar editar cdigo]


Esto acab con el monopolio sobre la criptografa que mantenan las organizaciones
gubernamentales en todo el mundo (Ver Cripto de Steven Levy, un relato periodstico sobre
la controversia poltica en EEUU). Por primera vez en la historia, la gente externa a las
organizaciones gubernamentales tena acceso a criptografa que el gobierno no poda
romper fcilmente. Se desat una considerable controversia tanto pblica como privada que
todava no ha amainado. En muchos pases, por ejemplo, la exportacin de criptografa est
sujeta a restricciones. En Estados Unidos, hasta 1996, la exportacin de criptografa con
claves mayores de 40 bits estaba duramente limitada. Recientemente, en 2004, el antiguo
director del FBI Louis Freeh, en su testificacin en la Comisin del 11S, pidi nuevas leyes
contra el uso pblico de la criptografa.
El actor ms notable en la defensa del cifrado fuerte para uso pblico fue Phil Zimmermann
con la publicacin de PGP (Pretty Good Privacy) en 1991. Distribuy una versin freeware
de PGP cuando previ la amenaza de una legislacin, por aquel entonces en consideracin
por el gobierno estadounidense, que requerira la creacin de puertas traseras en todas las
soluciones criptogrficas desarrolladas dentro de EEUU. Sus esfuerzos para publicar PGP
en todo el mundo le granjearon una larga batalla con el Departamento de Justicia por la
supuesta violacin de las restricciones de exportacin. Finalmente, el Departamento de

Justicia abandon el caso contra Zimmermann, y la distribucin freeware de PGP se hizo


mundial y termin convirtindose en un estndar abierto (RFC2440 u OpenPGP).

Criptoanlisis moderno[editar editar cdigo]

A veces, el criptoanlisis moderno implica un gran nmero de circuitos integrados. Esta


placa es parte del crackeador DES de la EFF, que contena ms de 1800 chips y poda
romper una clave DES por fuerza bruta en cuestin de das.
Aunque los cifrados modernos como el AES estn considerados irrompibles, todava siguen
adoptndose malos diseos, y en las dcadas recientes ha habido varias roturas
criptoanalticas notables. Ejemplos famosos de diseos criptogrficos que se han roto
incluyen al DES, el primer esquema de cifrado Wi-Fi, WEP, el sistema Content Scramble
System utilizado para cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2
utilizados en los telfonos mviles GSM. Adems, no se ha demostrado que alguna de las
ideas matemticas que subyacen a la criptografa de clave pblica sean irrompibles, y por
tanto es posible que algn descubrimiento futuro haga inseguros todos los sitemas que
dependen de ella. Aunque poca gente prev un descubrimiento as, el tamao de clave
recomendado sigue aumentando, al aumentar y hacerse ms barata la potencia de clculo
para romper cdigos.

Referencias[editar editar cdigo]

Steven Levy, Cripto. Cmo los informticos libertarios vencieron al gobierno y


salvaguardaron la intimidad en la era digital, Madrid, Alianza, 2002.

David Kahn, The Codebreakers, New York, Macmillan, 1967.

Por: QFB Marco Antonio Calzada

CRIPTOGRAFA (UNA APLICACIN


DE MATRICES)
Un criptograma es un mensaje escrito de acuerdo a un cdigo secreto. Para crear criptogramas por
medio de matrices primeramente se debe asignar un nmero a cada letra del alfabeto (el cero
represeta espacios en blanco) de la siguiente manera:

Despues, el mensaje es convertido a numeros dividido en vectores fila sin codificar, cada uno con n
elementos.
FORMACIN DE UN VECTOR FILA SIN CODIFICAR
Por ejemplo para escribir el mensaje "MAANA HAY EXAMEN" en un vector fila sin codificar de
tamao (1 x 3) se hace lo siguiente:
[13 1 15] [1 14 1] [0 8 1] [26 0 5] [25 1 13] [5 14 0]
M A AN A_ H AY _ E X AM E N _
CODIFICACIN DE UN MENSAJE
Para codificar un mensaje seleccione una matriz A invertible de (n x n) y multiplique los vectores
filas sin codificar por A para obtener matrices rengln codificadas.
Por ejemplo para codificar el mensaje "MAANA HAY EXAMEN" se usar la matriz A (matriz
codificadora).

Nota: Se puede usar cualquier matriz, siempre y cuando sea inversible (tenga
inversa).
Se multiplica cada vector fila por la matriz A

y se obtiene:
[27 -40 -31] [-12 11 40] [-7 7 20] [31 -57 32] [37 -62 1] [-9 4 52]
Quitando corchetes se forma el criptograma.
27 -40 -31 -12 11 40 -7 7 20 31 -57 32 37 -62 1 -9 4 52

DECODIFICACIN DE UN MENSAJE
Para quienes desconocen la matriz A, decodificar el criptograma es complicado, pero para un
receptor autorizado que conoce la matriz A, decodificar es sencillo. El receptor solo necesita
multiplicar los vectores filas codificados por la inversa de la matriz A (matriz decodificadora) para
recuperar los vectores fila sin codificar.
Por ejemplo, para decodificar el siguiente mensaje:

27 -40 -31 -12 11 40 -7 7 20 31 -57 32 37 -62 1 -9 4 52


Primeramente se agrupan vectores fila de (1 x 3)
[27 -40 -31] [-12 11 40] [-7 7 20] [31 -57 32] [37 -62 1] [-9 4 52]
Y se multiplican cada vector fila por la matriz inversa de A

Se obteniendose la siguiente sucesin:


[13 1 15] [1 14 1] [0 8 1] [26 0 5] [25 1 13] [5 14 0]
y el mensaje es:
13 1 15 1 14 1 0 8 1 26 0 5 25 1 13 5 14 0
M A AN A_ H AY _ E X AM E N _

Aplicaciones del algebra matricial.


viernes, 15 de febrero de 2013

Aplicaciones del algebra matricial en


Criptografia.
Existen muchas aplicaciones del lgebra
matricial en diversas reas, entre ellas veremos
una de las aplicaciones de las matrices
invertibles en Criptografa ( un rea que se
ocupa del diseo de algoritmos para trasmitir
mensajes de forma segura) y en programacin
que es un rea que se ocupa del diseo de

algoritmos de problemas que permiten


satisfacer ciertas demandas de la sociedad
actual. Las matrices facilitan y hacen mas cortos
los diseos de algoritmos, la eficacia de estos
tanto en Criptografa como en programacin
depende del usuario.
Este tema es una clase que se le puede dictar a
estudiantes de computacin entrelazando las
materias del lgebra lineal y Programacin.
Hoy en da son muchas las situaciones
cotidianas donde efectivamente hacemos uso
de la criptografa como:

Cuando realizamos una llamada

Para acceder a nuestra cuenta electrnica

Cuando usamos el cajero

Objetivo
Crear un mtodo sencillo de codificacin(diseo
de algoritmos) de mensajes introduciendo las
ideas bsicas de la criptografa y programacion,
mediante el uso de herramientas bsicas del
lgebra matricial.
Competencia
Disearalgoritmos de codificacin dominando las
nociones bsicas de matrices y vectores; como
suma,resta, multiplicacin y las propiedades de
matrices invertibles(matrices quasi-ortogonales
o ortogonales) para la creacin de cdigos y
mensajes, adems descifrar los mensajes
creados por sus compaeros de clase,
conociendo elcdigo y la matriz de codificacin.

Indicadores
Indicadores
Conceptuales
Reconoce el
sistema
matricial m*n.
Identifica la
matriz
Ortogonal.
Conoce la
formula de
calcular el
determinante
del sistema
m*n.
Define las
propiedades de
las matrices.
Identifica la
matriz
invertible.
Reconoce la
transformacin
matricial.
Conoce las
formulas de
suma, resta,
multiplicacin

Indicadores
Procedimentales
Calcula la
inversa de una
matriz.
Calcula
correctamente
la suma, resta y
multiplicacin
de matrices.
Genera el
cdigo y la
matriz de
codificacin que
cumpla que la
matriz sea
invertible y
ortogonal.
Elabora el
algoritmo de
codificacin del
mensaje.
Decodifica
eficazmente el
mensaje
realizado por
sus compaeros

Indicadores
Actitudinale

Cumple
tareas
asignad
Adquier
confianz
segurida
desarrol
codificac
decodifi
Valora l
relacion
existent
el sistem
matricia
solucin
problem
Propicia
debates
tema en
compa
clases.
Valora e
product
obtenido
constan

del sistema
matricial

de clase.

Fenomenologa
Fenomenologa de los conocimientos. Bloque
funciones:se trabaja con transformacin
matricial, pues se disea algoritmos biunvoco
que asigna a cada carcter del mensaje otro
carcter.
Ejemplo de Modelizacin:

dedicaci

El mensaje
matriz inversa matriz de codificacin

mensaje codificado

Para realizar el Algoritmo el emisor como el receptor


deben conocer el cdigo y la matriz de codificacion.
El cdigo La Matriz de codificacin

El Primer paso es obtener el cdigo .

Se elige la dimensin del sistema matricial.

Como se elige trabajar con el sistema matricial 2*2


separamos los caracteres del mensaje de dos en dos,
si hacen falta caracteres aada al final del mensaje.

QU ED AM OS EN EL SA MB IL AL AS NU EV EZ
En este caso yo le agregue el carcter Z al final del
mensaje de tal forma que el receptor deseche los
caracteres que no tienen sentido.
Ahora colocamos los caracteres en vectores columna de
dimensin dos asignndole el cdigo de la tabla:

Ahora elegimos la transformacin matricial que


encripte aun mas el mensaje tomando la matriz de
codificacion y transformamos los vectores dados,
multiplicando la matriz de codificacion con los vectores
, quedando el siguiente mensaje:

261670476943220231423164335564154357043643534
2051284724
El Proceso es compatible con cualquier otra dimensin
de matrices, lo que cambia es que dependiendo del
tamao que tomemos la matriz de codificacion, vamos
agrupar los caracteres del mensaje, es decir si tomamos
la matriz de codificacion de orden 3 agruparemos los
caracteres de tres en tres. Notar que el proceso de
codifiaccin de fases puede aumentar, todo depende
del programador, teniendo en cuenta que tambin
puede aumentar ellas posibilidades de error.
Es mas cmodo que la matriz de codificacion elegida
sea ortogonal( su determinante es uno) pues los
clculos son menos engorrosos.
Ejercicio
Codificar el siguiente mensaje: ArthurnCayley
desarrolla el algebra matricial, definiendo las
operaciones basicas,la inversa de una matriz,las
potencias de una matriz, matrices simetricas y
antisimetricas, por ello se considera el fundador del
algebra de matrices.
Ejemplo en Programacin
Se requiere un algoritmo para informar la matricula y
la condicion final de cada alumno en una materia. En la
materia se Tomeron cuatro examenes parciales y no
hubo recuperativo, las condiciones finales pueden ser:
Reprobado: el alumno obtuvo un promedio menor que
10 puntos.
Regular: el alumno obtuvo un promedio entre 10 y 15
puntos.

Apobado: el alumno obtuvo un promedio mayor o igual


que 15.
Se asume que cincuenta alumnos culminaron el
cursado de la materia.
Solucion:
Los datos se almacenaranen matrices. Una matriz de matriculas y promedios de
cincuenta filas y dos columnas( una fila para cada alumno, una columna para la
matricula y otra para el promedio.) Las notas requieren una matriz de cincuenta filas y
cuatro columnas (una columna para cada examen).
Todos los datos que corresponden a un alumno se encuentran en la misma fila de
ambas matrices.N

Você também pode gostar